주말을 틈타 또다시 법원 사칭 스미싱 문자가 뿌려지는 가운데 사용자의 주의를 당부드립니다.
탈취되는 정보는 다음과 같습니다.
android.permission.SEND_SMS (send SMS messages)
android.permission.RECEIVE_BOOT_COMPLETED (automatically start at boot)
android.permission.ADD_SYSTEM_SERVICE (Unknown permission from android reference)
android.permission.READ_PHONE_STATE (read phone state and identity)
android.permission.WRITE_SMS (edit SMS or MMS)
android.permission.ACCESS_WIFI_STATE (view Wi-Fi status)
android.permission.RECEIVE_SMS (receive SMS)
android.permission.WRITE_CALL_LOG (write (but not read) the user's contacts data.)
android.permission.WAKE_LOCK (prevent phone from sleeping)
android.permission.CALL_PHONE (directly call phone numbers)
android.permission.CHANGE_WIFI_STATE (change Wi-Fi status)
android.permission.ACCESS_NETWORK_STATE (view network status)
android.permission.INTERNET (full Internet access)
android.permission.BROADCAST_STICKY (send sticky broadcast)
android.permission.MOUNT_UNMOUNT_FILESYSTEMS (mount and unmount file systems)
android.permission.READ_SMS (read SMS or MMS)
android.permission.WRITE_EXTERNAL_STORAGE (modify/delete SD card contents)
android.permission.READ_CONTACTS (read contact data)
android.permission.READ_CALL_LOG (read the user's call log.)
악성코드 위치는 드롭박스에 있고 현재 아직도 유포중에 있습니다.
APK 의 구조는 다음과 같다.
이 APK는 난독화되어 있는것을 확인 할 수가 있었다.
이 APK의 C&C 위치는 홍콩으로 나타났다.
만약 악성 스미승 문자를 실수로 설치하게되면 다음과 같이 설치화면이 나온다.
다음을 눌렀을 것이고 그 다음 설치하라는 메세지가 나온다.
설치가 완료되면 그다음 부터는 해커의 마음대로 스마트폰의 정보들을 탈취가 가능하다.
마지막으로 백신 탐지 결과다.
파일 이름: | ggaa.apk |
탐지 비률: | 17 / 51 |
분석 날짜: | 2014-06-08 06:26:54 UTC ( 13시간, 51분 전 ) |
대체적으로 탐지가 잘되는것으로 보인다.. 하지만 미탐지되는 곳에 샘플을 제공하여 신고조치한 상태이다.
절대로 출처가 불명한 링크는 클릭금지 절대로 설치하시지 마시기 바라오며 항상 백신도 최신으로 업데이트 조치를 하시고 백신검사를 철저히 하시길 당부드린다.
'Security_News > 국내보안소식' 카테고리의 다른 글
현재 듀오백사이트에서 악성apk 유포중에 있습니다. (0) | 2014.06.10 |
---|---|
대검찰청 사칭 apk 분석 (0) | 2014.06.09 |
프로그래밍 뉴스 (0) | 2014.06.07 |
WeVo 유무선 공유기 취약점 보안 업데이트 권고 (0) | 2014.06.06 |
자동 입력 방지 문자가 포함된 서울지방경찰청 위장 악성앱 주의 (0) | 2014.06.04 |